Keamanan Jaringan Komputer
Transcript of Keamanan Jaringan Komputer
KeamananJaringan Komputer
Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan• Reliability / Kehandalan• Confidentiality / Kerahasiaan
• Cara Pengamanan Jaringan Komputer :– Autentikasi– Enkripsi
Autentikasi
• Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitasuser yang terhubung dengan jaringankomputer
• Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkanpassword
Tahapan Autentikasi1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/prosesyang sedang terjadi di suatu simpul jaringan(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)
Resiko yang Muncul PadaTahapan Autentikasi
Enkripsi
• Teknik pengkodean data yang bergunauntuk menjaga data / file baik di dalamkomputer maupun pada jalur komunikasidari pemakai yang tidak dikehendaki
• Enkripsi diperlukan untuk menjagakerahasiaan data
Teknik Enkripsi• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisikmaupun logik yang langsung atautidak langsung mengganggu kegiatanyang sedang berlangsung dalamjaringan
Faktor- Faktor Penyebab ResikoDalam Jaringan Komputer
� Kelemahan manusia (human error)
� Kelemahan perangkat keras komputer
� Kelemahan sistem operasi jaringan
� Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
• FISIK- Pencurian perangkat keras komputer atau
perangkat jaringan- Kerusakan pada komputer dan perangkat
komunikasi jaringan- Wiretapping- Bencana alam
• LOGIK- Kerusakan pada sistem operasi atau aplikasi- Virus- Sniffing
Beberapa Bentuk Ancaman Jaringan
• SnifferPeralatan yang dapat memonitor proses yang sedangberlangsung
• SpoofingPenggunaan komputer untuk meniru (dengan caramenimpa identitas atau alamat IP.
• Remote AttackSegala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesintersebut karena dilakukan dari jarak jaruh di luar sistemjaringan atau media transmisi
• HoleKondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas ataumeningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi
Beberapa Bentuk Ancaman Jaringan• Phreaking
Perilaku menjadikan sistem pengamanan teleponmelemah
• Hacker– Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudianmengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem• Craker
– Orang yang secara diam-diam mempelajari sistemdengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu inginmembangun (salah satunya merusak)
Beberapa Bentuk Ancaman Jaringan• Cracker
– Ciri-ciri cracker :• Bisa membuat program C, C++ atau pearl• Memiliki pengetahuan TCP/IP• Menggunakan internet lebih dari 50 jam per-
bulan• Menguasai sistem operasi UNIX atau VMS• Suka mengoleksi software atau hardware lama• Terhubung ke internet untuk menjalankan
aksinya• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalurkomunikasi tidak padat, tidak mudah diketahuiorang lain
Beberapa Bentuk Ancaman Jaringan
Craker– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam• sport, petualangan• profit, mencari keuntungan dari imbalan
orang lain• stupidity, mencari perhatian• cruriosity, mencari perhatian• politics, alasan politis
Beberapa Bentuk Ancaman JaringanCracker– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan• Biasanya organisasi besar dan financial dengan sistempengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistempengamanannya lemah, dan pemiliknya baru dalambidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
“nama” dan “password”• Pengganggu bisa mengakses, merusak, mengubah atausejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem• Sistem hang, gagal bekerja, reboot atau sistem beradadalam kondisi tidak dapat dioperasikan
Manajemen Resiko
• Pengumpulan Informasi• Analisis• Output
Pengumpulan Informasi• Identifikasi Assets
– Perangakat Keras– Perangkat Lunak (Sistem Operasi dan
Aplikasi)– Perangkat Jaringan dan Komunikasi
Data– Pengguna Jaringan– Lingkungan– Sarana Pendukung lainnya
Pengumpulan Informasi
• Penilaian terhadap segala bentuk Ancaman(threat)
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensiterkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)– keamanan fasilitas fisik jaringan– keamanan perangkat lunak– keamanan pengguna jaringan– keamanan komunikasi data– keamanan lingkungan jaringan
Analisis & OutputAnalisis
OutputMenjalankan safeguard / risk analysis tools